Kostenlose Studie: Welche Vorteile bieten Micro-PCs und wofür eignen sie sich?

    Der Aufstieg der Micro-PCsDie steigende Mitarbeiter­mobilität lässt Unter­nehmen ver­mehrt in Tablet- und Laptop-PCs inves­tieren. Gleich­zeitig bleiben tradi­tionelle Tower-Desktops in Sachen Sicher­heit und Leistung unange­fochten an der Spitze.*

    Group-Object: Daten nach Eigenschaften gruppieren mit PowerShell

    Daten gruppieren in PowerShellSQL kann bekannt­lich mit dem Befehl GROUP BY das Ergebnis einer Ab­frage nach den Wer­ten in einer oder mehreren Spalten grup­pieren. Aber auch Power­Shell ist dazu in der Lage, wenn man an Group-Object tabel­larische Daten über­gibt, wie sie von vielen Cmdlets erzeugt werden.

    DKIM, SPF, DMARC: E-Mails sicher versenden mit CommuniGate Pro

    Sicherer Versand von E-MailsE-Mails sind nach wie vor das größte Einfalls­tor für Schad­pro­gramme und Phishing-Attacken. Um An­griffe schneller zu er­kennen, haben sich einige Tech­niken etab­liert, mit denen sich die Her­kunft von Nach­richten veri­fi­zieren lässt. Wichtig ist es aber auch, dem Miss­brauch des Systems beim Mail-Versand vorzu­beugen.*

    Produktionsprüfpunkte unter Hyper-V 2016: Funktionsweise und Anwendung

    Produktionsprüfpunkte in Windows Server 2016 Hyper-VNeben den her­kömm­lichen Snap­shots bietet Hyper-V seit Windows Server 2016 auch Produk­tions­prüf­punkte. Diese Technik erlaubt anwen­dungs­kon­sistente Moment­auf­nahmen der virtu­ellen Maschinen. Im Bei­trag wird gezeigt, wofür sie sich eignen und wie man sie verwendet.

    Wie Algorithmen den Supermarkt verändern

    REWE TeaserNeulich mal wieder im Super­markt gewesen? Oder online Lebens­mittel bestellt? Dann waren garan­tiert Big Data im Spiel. Die clever einge­setzten Algo­rithmen sind gerade dabei, die Welt des Handels zu revolut­ionieren.*

    Windows 10 1709: Ransomware blockieren mit dem überwachten Ordnerzugriff

    Windows DefenderEine neue Sicherheit­funktion im Fall Creators Update ist der über­wachte Ordner­zugriff (Con­trolled Folder Access). Er hin­dert ver­dächtige Pro­gramme am Ändern oder An­legen von Dateien in ge­schützten Verzeich­nissen. Das Feature lässt sich zen­tral über GPO konfi­gurieren, etwa um zusätz­liche Apps zuzulassen.

    baramundi Management Suite 2017 R2: Erweiterte Inventarisierung von Netzwerkgeräten und Software

    baramundi Management SuiteRund ein halbes Jahr nach der Version 2017 legt die Augs­burger baramundi AG das Release 2017 R2 seiner Client-Management-Soft­ware nach. Es bringt vor allem Verbes­serungen im Modul Network Devices und schließt die Neuent­wicklung von Inventory ab. Zudem unter­stützt der Agent nun die Kommuni­kation über IPv6.

    Windows Server 1709: Neuerungen, Einschränkungen, Lizenzierung

    Nano Server in der CloudMicrosoft hatte im 1. Halbjahr 2017 ange­kündigt, Windows as a Service auf das Server-OS auszu­dehnen und Features-Updates zwei Mal pro Jahr auszu­liefern. Mit Server 1709 liegt nun das erste dieser Releases vor. Es bringt einige neue Features, aber auch mehrere Einschränkungen.

    Storage über VMware VVOLs in vSphere integrieren und mit Policies konfigurieren

    Architektur von VMware Software-defined Storage mit vSAN und VVOLBei Virtual Volumes (VVOLs) sind die ver­füg­baren Storage-Policies viel­seitiger als in vSAN, dafür aber her­steller­abhängig. Daher muss man sie zuerst mit der Soft­ware des Anbieters auf der Storage-Seite definieren, bevor man sie im Regel-Editor von vSphere ein­binden kann.

    Proxy-Server für IE11, Edge und Google Chrome über GPO konfigurieren

    Web-Proxy konfigurieren über GPOWenn Benutzer sich über einen Proxy-Server mit dem Web ver­binden sollen, dann liegt es nahe, diese Browser-Ein­stellung zentral zu kon­figu­rieren. Über Group Policy Prefereneces lässt sich diese Auf­gabe erle­digen, und zwar ein­heitlich für die Browser von Microsoft und Google.

    Shadow Groups im Active Directory verwalten mit PowerShell

    Benutzerkonten zwischen Konten und Gruppen synchronisierenShadows Groups im Active Directory stehen für ein Konzept, bei dem man für OUs gleich­namige Sicherheits­gruppen anlegt, welche die gleichen User ent­halten wie die ent­sprechende OU. Power­Shell kann die zusammen­gehörigen OUs und Gruppen syn­chron halten, indem man damit User aus der Gruppe ent­fernt oder ihr hinzu­fügt.

    Seiten